Aikido

MongoBleed : Vulnérabilité Zlib de MongoDB (CVE-2025-14847) et comment la corriger

Sooraj ShahSooraj Shah
|
#

Points clés à retenir

  • Aikido a suivi cette vulnérabilité MongoDB avant qu'elle ne soit répertoriée dans la NVD, en se basant sur les correctifs des fournisseurs en amont et renseignement sur les menaces internes renseignement sur les menaces .
  • Le problème (CVE-2025-14847), connu sous le nom de MongoBleed, permet à des attaquants non authentifiés, au niveau du réseau, d'extraire des fragments de mémoire serveur non initialisée.
  • Aucune authentification n'est requise si le serveur MongoDB est accessible via le réseau et si la compression zlib est activée.
  • Aikido pouvaient déjà détecter la vulnérabilité via l'analyse analyse de machines virtuelles conteneurs, analyse de machines virtuelles et l'analyse Kubernetes, tandis que CSPM nouvelles CSPM ont été ajoutées pour renforcer la prévention contre les services MongoDB exposés.

Comment savoir si vous êtes concerné

Option 1 : Utiliser Aikido

Vous êtes concerné si Aikido :

  • Une version vulnérable de MongoDB fonctionnant dans des conteneurs, des machines virtuelles ou Kubernetes
  • Services MongoDB exposés au réseau
  • Contrôles d'accès mal configurés au niveau cloud du cluster

Ces vérifications sont disponibles dans la version gratuite d'Aikido .

Option 2 : Validation manuelle

Vous êtes susceptible d'être concerné si :

  • Votre version de MongoDB figure dans le tableau des versions concernées ci-dessous.
  • Votre port MongoDB est accessible via le réseau.
  • La compression zlib est activée (par défaut dans de nombreux déploiements).

Mesures correctives

Remédiation immédiate (recommandée)

Mettez à jour MongoDB vers une version corrigée :

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30

Mesures d'atténuation temporaires (si la mise à niveau n'est pas possible immédiatement)

  • Désactivez la compression zlib et passez à snappy, zstd ou aucune compression.
  • Restreindre l'accès réseau à MongoDB à l'aide de pare-feu, de groupes de sécurité ou de politiques réseau Kubernetes
  • Supprimer toute exposition publique inutile

Qui est concerné ?

Cette vulnérabilité affecte les organisations qui exploitent des serveurs MongoDB autogérés sur les versions concernées où :

  • Le service MongoDB est accessible via le réseau.
  • La compression zlib est activée.

Cela inclut MongoDB déployé sur :

  • Machines virtuelles
  • Conteneurs
  • Clusters Kubernetes
  • Cloud avec une configuration réseau incorrecte

Qu'est-ce que Mongobleed ?

MongoDB a révélé une vulnérabilité dans sa couche de transport réseau qui peut entraîner l'envoi de mémoire serveur non initialisée aux clients. Comme le problème survient lors de la décompression des messages, il se déclenche avant l'authentification, ce qui permet à des attaquants non authentifiés de l'exploiter à distance.

La vulnérabilité est référencée sous le numéro CVE-2025-14847.

En quoi consiste cette attaque ?

L'attaque cible la gestion par MongoDB des messages réseau compressés. En envoyant des charges utiles compressées spécialement conçues, un pirate peut amener MongoDB à mal calculer la longueur des données décompressées et à inclure des contenus mémoire non souhaités dans sa réponse.

Intention de l'attaquant

Cette vulnérabilité permet la divulgation d'informations, qui peuvent être utilisées à des fins de reconnaissance, de collecte de données ou d'enchaînement avec d'autres attaques.

Impact initial

  • Authentification requise : Non
  • Interaction requise de la part de l'utilisateur : Aucune
  • Surface d'attaque : instances MongoDB exposées au réseau
  • Complexité de l'exploitation : faible

Impact plus large

Même la divulgation partielle de la mémoire peut révéler des données sensibles relatives à l'application, exposer l'état interne du serveur et aider les pirates à se déplacer latéralement.

Approfondissement technique

Là où résidait la vulnérabilité

Le problème réside dans la couche de compression du transport réseau de MongoDB, plus précisément dans la logique de décompression zlib.

Ce qu'il pourrait faire

Une mauvaise gestion de la longueur des messages décompressés a conduit MongoDB à renvoyer de la mémoire heap non initialisée au-delà de la charge utile prévue, entraînant une divulgation de mémoire.

Preuve de concept (haut niveau)

Les tests de régression et les correctifs propres à MongoDB démontrent que des trames compressées mal formées peuvent déclencher le problème de manière fiable, confirmant ainsi l'exploitabilité sous une entrée contrôlée par l'attaquant.

Pourquoi ces vulnérabilités apparaissent-elles ?

Ce type de vulnérabilité résulte généralement d'une gestion complexe de la mémoire dans le code réseau haute performance, d'une validation insuffisante des entrées contrôlées par l'attaquant et d'un décalage entre la taille des tampons alloués et la longueur réelle des données.

Portée de l'attaque

Les charges de travail sont menacées si elles :

  • Exécuter des versions vulnérables de MongoDB
  • Autoriser l'accès réseau entrant à MongoDB
  • Utiliser les paramètres de compression par défaut
  • Absence de segmentation du réseau ou de visibilité sur le temps d'exécution

Comment Aikido peut vous aider

Aikido les équipes Aikido réduire leur exposition aux vulnérabilités telles que CVE-2025-14847 en se concentrant sur les signaux précoces et les risques réels d'exécution, et pas seulement sur les listes CVE.


  • Aikido détection précoceAikido les correctifs et les avis des fournisseurs en amont dans Aikido , afin que les équipes puissent voir les problèmes critiques avant qu'ils n'apparaissent dans le NVD ou la plupart des scanners.

  • Aikido si des versions vulnérables de MongoDB sont présentes dans des conteneurs, des machines virtuelles ou Kubernetes, et si elles sont exposées au réseau.
  • Moins de défaillances risquées
    Les contrôles de posture intégrés permettent de détecter les configurations non sécurisées, telles que les bases de données exposées, qui transforment les bogues en incidents.

Cela permet aux développeurs d'identifier et de corriger rapidement les vulnérabilités réelles sans attendre les flux CVE retardés. Pour en savoir plus sur Aikido , cliquez ici.

Conclusion

CVE-2025-14847 est une vulnérabilité critique de MongoDB qui permet à des attaquants non authentifiés de divulguer la mémoire du serveur via la compression zlib.

Annexe : versions MongoDB concernées

MongoDB 8.2

  • Vulnérable : 8.2.0 – 8.2.2
  • Corrigé : 8.2.3

MongoDB 8.0

  • Vulnérable : 8.0.0 – 8.0.16
  • Corrigé : 8.0.17

MongoDB 7.0

  • Vulnérable : 7.0.0 – 7.0.27
  • Corrigé : 7.0.28

MongoDB 6.0

  • Vulnérable : 6.0.0 – 6.0.26
  • Corrigé : 6.0.27

MongoDB 5.0

  • Vulnérable : 5.0.0 – 5.0.31
  • Corrigé : 5.0.32

MongoDB 4.4

  • Vulnérable : 4.4.0 – 4.4.29
  • Corrigé : 4.4.30

MongoDB 4.2

  • Vulnérable : toutes les versions
  • Corrigé : aucune correction disponible

MongoDB 4.0

  • Vulnérable : toutes les versions
  • Corrigé : aucune correction disponible

MongoDB 3.6

  • Vulnérable : toutes les versions
  • Corrigé : aucune correction disponible

Références

Avis de sécurité MongoDB pour CVE-2025-14847

Aikido

4.7/5

Sécurisez votre logiciel dès maintenant.

Essai gratuit
Sans CB
Réservez une démo
Vos données ne seront pas partagées - Accès en lecture seule - Pas de CB nécessaire

Sécurisez-vous maintenant.

Sécuriser votre code, votre cloud et votre runtime dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

Pas de carte de crédit requise | Résultats du scan en 32 secondes.